Bericht: NSA hält Informationen zu Zero-Day-Lücken zurück

Der US-Auslandsgeheimdienst National Security Agency (NSA) verfügt nach eigenen Angaben über Details zu Zero-Day-Lücken in Software. Das geht aus einer schriftlichen Stellungnahme (PDF) des künftigen NSA-Chefs Michael S. Rogers zu Fragen des US-Senats hervor. Demnach entscheidet der Geheimdienst selbst, ob er den Anbieter eines betroffenen Produkts informiert oder die Informationen über eine Schwachstelle zurückhält, um sie zu Spionagezwecken einzusetzen.

„Innerhalb der NSA gibt es ausgereifte und effiziente Verfahren für den Umgang mit Zero-Day-Lücken, die in kommerziellen Produkten oder Systemen (nicht nur Software) entdeckt werden, die die USA und ihre Verbündeten benutzen“, schreibt Rogers. „Die Richtlinien und Verfahren stellen sicher, dass alle von der NSA im Rahmen ihrer gesetzlichen Aufgaben entdeckten Anfälligkeiten sofort dokumentiert und vollständig analysiert werden.“

Unklar ist, wie oft die NSA Fehler an die Hersteller weiterleitet. Standardmäßig informiert die NSA Rogers zufolge zwar die Anbieter, das sei allerdings ein zweischneidiges Schwert. Die Offenlegung einer Schwachstelle könne eine Bedrohung für US-Organisationen darstellen. Er räumte aber auch ein, dass das Zurückhalten der Informationen das Absichern von Systemen erschwere.

„Da unsere Feinde regelmäßig Patches studieren, um mehr über die zugrunde liegenden Anfälligkeiten zu erfahren, die immer noch in ungepatchten Systemen stecken, könnte die Offenlegung vorübergehend das Risiko für US-Systeme erhöhen, bis passende Patches installiert wurden“, so Rogers weiter. „Wenn die NSA sich entscheidet, eine Anfälligkeit zum Zwecke der Auslandsspionage zurückzuhalten, dann ist das Verfahren zur Minimierung der Risiken für die USA und ihre Verbündeten komplexer.“

Im vergangenen Jahr hatte ein von US-Präsident Barack Obama eingesetztes Expertengremium empfohlen, den Einsatz von Zero-Day-Lücken durch die NSA auf ein Minimum zu beschränken. Rogers kündigte an, er werde nach seiner Ernennung zum NSA-Chef diesen Vorschlag unterstützen.

Im vergangenen Jahr hatte die Washington Post unter Berufung auf Unterlagen des Whistleblowers Edward Snowden berichtet, dass die NSA 2013 mindestens 25 Millionen Dollar für Zero-Day-Lücken ausgegeben hat. Unter anderem erwarb sie die Schwachstellen von Vupen. Dessen Mitarbeiter stellten am Dienstag auf der Sicherheitskonferenz CanSecWest erneut ihr Können unter Beweis. Im Rahmen des Hackerwettbewerbs Pwn2Own demonstrierten sie Zero-Day-Lücken in Adobe Reader, Adobe Flash Player, Internet Explorer und Firefox. Dafür kassierten sie Preisgelder in Höhe von 300.000 Dollar.

[mit Material von Liam Tung, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Apple meldet Rekordumsatz im vierten Fiskalquartal

Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…

2 Tagen ago

Microsoft steigert Umsatz und Gewinn im ersten Fiskalquartal

Das stärkste Wachstum verbucht die Cloud-Sparte. Microsoft verpasst bei der Umsatzprognose für das laufende Quartal…

3 Tagen ago

Bezahlkarten: Infineon verspricht weniger Plastikmüll

Ein Coil-on-Module-Package integriert Chip und Antenne, was den Kartenkörper fast vollständig recycelbar machen soll.

3 Tagen ago

Firefox 132 schließt elf Sicherheitslücken

Mindestens eine Anfälligkeit erlaubt das Einschleusen von Schadcode. Außerdem erweitern die Entwickler den Support für…

3 Tagen ago

Telekom nennt Termin für 2G-Ende

Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…

3 Tagen ago

Alphabet übertrifft die Erwartungen im dritten Quartal

Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…

3 Tagen ago